АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Разграничение прав доступа пользователей

Читайте также:
  1. Взаимная проверка подлинности пользователей.
  2. Выписки из закона Украины для доступа на крышу
  3. Вычисление полного времени доступа.
  4. Выявление потребностей пользователей сервисов 1С:ИТС
  5. Дикторский текст литературного сценария фильма «Гибель империи. Византийский урок». – Режим доступа: www.pravoslavie.ru/jurnal/080211112807
  6. Комментирование изданий разных типов. Разграничение понятий «комментарии» и «примечании».
  7. М.В. Ломоносовым было намечено разграничение знаменательных и служебных слов ( ) и в дальнейшем это разграничение поддерживалось крупнейшими представителями русской науки.
  8. Нормативно-правовое регулирование работы с информацией ограниченного доступа.
  9. Обеспечение доступа к информационным ресурсам
  10. Организация доступа к файлам. Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам различных ОС.
  11. Организация работы по сопровождению пользователей в соответствии со Стандартом сопровождения 1С
  12. Основные методы доступа

Защита баз данных на примере MS ACCESS

Цель работы

Изучение способов защиты информации в БД на примере СУБД MS Access.

Краткие сведения из теории

Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных.

Защита БД производится на двух уровнях:

- на уровне пароля;

- на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД.

Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл - администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы.

Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:

1. Аdmins - стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;

2. Аdmin - учётная запись группы администратора - является уникальной в каждом файле рабочей группы;

3. Usеrs - содержит учётные записи пользователей.

Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу (может быть до 20 цифровых или буквенных обозначений).

Группа Аdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учётная запись, которая создавала объект или которой были переданы права на его использование).

Так как чтение записи Аdmin возможно для всех рабочих групп и данные учётные записи являются одинаковыми, то пользователя АDМIN необходимо удалить из группы администраторов, для чего следует создать новую учётную запись администратора и задать пароль на его учётные записи и на учетные записи владельца.

Разграничение прав доступа пользователей

Разрешения к доступу называются явными, если они принадлежат или присвоены учётной записи пользователя. Разрешения будут неявными, если они присвоены учётной записи группы, при этом пользователь, включённый в группу, получает все её разрешения.

Таблица 1

 

ТИПЫ РАЗРЕШЕНИЙ НА ДОСТУП К БД

Разрешения Разрешённые действия Объекты БД
Открытие и запуск Открытие БД, формы или отчёта БД, формы, отчёты, макросы
Монопольный доступ Монопольное открытие БД БД
Чтение макета Просмотр объектов в режиме конструктора Таблицы, запросы, формы, отчёты, макросы и модули
Изменение макетов Просмотр и изменение макетов, удаление Таблицы, запросы, формы, отчёты, макросы и модули
Разрешения администратора Установка пароля в БД, репликация БД Предоставление прав доступа другим пользователям
Чтение данных Просмотр данных Таблицы и запросы
Обновление данных Просмотр и изменение данных без удаления и вставки Таблицы и запросы
Вставка данных Просмотр и вставка данных без удаления и изменения Таблицы, запросы
Удаление данных Просмотр и удаление данных без изменения и вставки Таблицы, макросы

 

Полномочия пользователя определяются по минимальным разрешениям доступа. Изменить разрешения для пользователей могут члены группы Аdmins, владелец объекта и пользователь, получивший на этот объект разрешения администратора.

При подключении к БД пользователи получают права групп, которым они принадлежат.

Задание к работе

1. Создать новые базы данных

а) на уровне пароля;

б) на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

2. Определить два уровня доступа к БД:

-для чтения;

-для изменения.

При выполнении защиты БД необходимо исключить доступ к информации несанкционированных пользователей (произвести проверку надежности защиты).


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)